Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4341Q6736 | Informática, Banco de Dados, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLAN

Com SQL, assinale a sintaxe utilizada para selecionar a coluna chamada Nome de uma tabela chamada Alunos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4342Q2018 | Informática, Policial Penal Agente Penitenciário, DEPEN, FUNRIO

Ao criar contas de email para conexão numa ferramenta de correio eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4343Q628 | Informática, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.
Acerca do ambiente Windows, de editores e sistema operacional, julgue os próximos itens.
No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos.
  1. ✂️
  2. ✂️

4344Q856064 | Informática, Correio Eletrônico, Assistente Social, GUALIMP, 2020

O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a distância ou a localização. No envio de uma mensagem os itens disponíveis são:
1. Para - e-mail do destinatário se for vários os separa com underline (“_”). 2. CC - Adicionar um anexo a uma mensagem. 3. CCo - e-mail para onde será enviado uma cópia do documento. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece oculto. 4. Assunto - Título da mensagem.
Podemos afirmar que estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4345Q643844 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERN

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4346Q634125 | Informática, Modelagem de dados, Analista de Sistemas, EBC, CESPE CEBRASPE

A respeito dos modelos conceitual e lógico, normalmente considerados no projeto de banco de dados, julgue os seguintes itens.

A seguir, apresenta-se uma representação de forma textual no modelo conceitual. Aluno(matricula, nome, salário, cidade, CEP)

  1. ✂️
  2. ✂️

4347Q622906 | Informática, Linguagens, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Em linguagens de programação, o dado denominado registro é definido como um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4348Q560105 | Informática, Writer, Assistente em Administração, Universidade Federal de Viçosa MG, UFV

Sobre o uso de tabelas no editor de texto do BrOffice, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4349Q559795 | Informática, Protocolos de Comunicação, Escriturário, Banco do Brasil, FCC

O conceito de educação a distância envolve os seguintes elementos:

I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais.

II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor.

III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4350Q555638 | Informática, Linux Unix, Técnico de Gestão, CBTU, CONSULPLAN

A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta corretamente o endereço do arquivo que contém a lista de repositórios do Debian.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4351Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.

Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.

  1. ✂️
  2. ✂️

4352Q242682 | Informática, Memórias, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

Com relação aos componentes de um computador, julgue os itens
seguintes.

Uma memória virtual paginada melhora o tempo de acesso médio à memória principal por se tratar da alocação de uma parte da memória ROM.

  1. ✂️
  2. ✂️

4353Q185625 | Informática, Internet, Agente de Correios Operador de Triagem e Transbordo, CORREIOS, CESPE CEBRASPE

A transferência, para um computador local, de arquivos disponibilizados na Internet é possível com a utilização de protocolos. Assinale a opção que apresenta o nome de um dos protocolos comumente utilizados nessa transferência.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4355Q120809 | Informática , Hardware, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Nos computadores atuais, a memória RAM e o processador ficam localizados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4356Q117098 | Informática , Acessibilidade e Inclusão, Analista de Sistemas, CVM, ESAF

Segundo o Decreto n. 5.296, de 02 de dezembro de 2004,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4357Q117096 | Informática, Aplicação WEB, Analista de Sistemas, REFAP SA, CESGRANRIO

Cookies e reescrita de URL são duas técnicas utilizadas em aplicações WEB para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4358Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4359Q50079 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

O grupo de trabalho para redes wireless 802.11 é responsável por diversos padrões, dentre eles o padrão 802.11n, que opera até __________ megabits, utilizando a faixa de frequência dos 2.4 GHz ou dos 5 GHz. - O valor que preenche a lacuna acima é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4360Q45530 | Informática, Engenharia de Software, Analista de Sistemas, INB, CONSULPLAN

São Características e/ou Fundamentos da Análise Essencial, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.